




已阅读5页,还剩69页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机应用技术基础,任课教师:曾祥堃Email:bound_k,第1章计算机基础知识,2,引言,本章将在介绍计算机发展历程的基础上,介绍计算机的硬件组成和软件系统,重点介绍操作系统的概念和功能,介绍信息处理的基本方法和信息编码的基本原理,并简要介绍信息技术应用的最新发展情况,从而使学生对计算机及其发展趋势有一个全面的了解,3,学习目标,通过对本章内容的学习,学生应该能够做到:1了解:计算机发展的历史、计算机信息编码的基本原理、计算机系统的组成,以及新技术的发展趋势和最新进展,了解微型计算机组装的基本操作。2理解:计算机工作的基本原理,微机系统的硬件组成和软件系统,微机操作系统的类型和常用微型计算机操作系统的启动过程,计算机内的信息单位,进位计数制及其相互转换。3应用:掌握本章所介绍的二进制算术运算和逻辑运算的方法。,4,1.1计算机概述,计算机是一种通用的信息处理工具,具有极快的处理速度、超大的信息存储容量、精准的计算和逻辑判断能力,并且能够智能化地自动运行事先安排好的程序。,5,1.1.1计算机的发展,一般认为,世界上第一台电子数字计算机是1946年2月诞生在美国宾夕法尼亚大学的ENIAC(ElectronicNumericalIntegratorAndCalculator),由美物理学家莫克利(JohnMauchly)教授和他的学生埃克特(PresperEckert)研制的。,6,1.计算机发展的几个阶段,现代电子数字计算机问世之前,计算机的发展经历了机械式计算机、机电式计算机和萌芽期的电子数字计算机3个阶段。在这个过程中,科学家们经过了艰难的探索,发明了各种各样的“计算机”,这些“计算机”顺应了当时的历史发展,发挥了巨大的作用,推动了计算机技术的不断发展。,7,2.电子数字计算机的发展历程,计算机的性能价格比继续遵循着著名的摩尔定律:芯片的集成度和性能每18个月提高一倍。,8,3.计算机的未来发展,迄今人们使用的所有计算机都是以冯诺依曼(VonNeumann)的“存储程序”原理为体系结构,因此这些计算机也统称为冯诺依曼型计算机从20世纪80年代开始,美日等发达国家开始研制新一代的计算机新一代计算机将是微电子技术、光学技术、超导技术、电子仿生技术等多学科相结合的产物目标是希望打破以往固有的计算机体系结构,使得计算机能进行知识处理、自动编程、测试和排错,能用自然语言、图形、声音和各种文字进行输入和输出,能具有像人那样的思维、推理和判断能力已经实现的非传统计算技术有:利用光作为载体进行信息处理的光计算机利用蛋白质、DNA的生物特性设计的生物计算机模仿人类大脑功能的神经元计算机具有学习、思考、判断和对话能力,可以辨别外界物体形状和特征,且建立在模糊数学基础上的模糊电子计算机未来还可能出现超导计算机、量子计算机、DNA计算机或纳米计算机等,9,4.奠定现代计算机基础的重要思想和人物,英国数学家布尔(G.Boole)建立了一门新的数学学科布尔代数,这为数字计算机开关电路的设计提供了重要的数学方法艾达奥古斯塔(AdaAugusta)计算机领域著名的女程序员,提出了“算法”的概念,并制作了一份“程序设计流程图”1979年5月,美海军后勤司令部杰克库帕(JackCooper)研制的一种高级程序设计语言命名为Ada美国数学家香农(C.Shannon)1938年发明了以脉冲方式处理信息的继电器开关,编写了通信的数学基础,被誉为“信息论之父”1956年,香农把人工智能运用于使用计算机下棋,发明了一个能自动穿越迷宫的电子老鼠,以此验证了计算机可以通过学习提高智能阿兰图灵(AlanTuring)1936年发表了具有划时代意义的论文论可计算数及其在判定问题中的应用论述了一种假象的通用计算机,被后人称为“图灵机”(TuringMachine,TM)1939年,图灵根据波兰科学家的研究成果,制作了一台破译密码的机器“图灵炸弹”1945年,图灵领导一批优秀的电子工程师,研制了自动计算引擎(automaticcomutingengineer,ACE)1950年10月,图灵发表了“计算机和智能”的经典论文,进一步阐明了计算机可以有智能的思想,并提出了测试机器是否有智能的方法“图灵测试”,图灵也因此荣膺“人工智能之父”的称号。1956年起,每年由美国计算机学会(associationforcomputingmachinery,ACM)向世界最优秀的计算机科学家颁发“图灵奖”(TuringAward),这是计算机领域的最高荣誉维纳(L.Wiener)“控制论之父”1940年提出现代计算机应该是数字式的、由电子元件构成、采用二进制、并在内部存储数据,10,4.奠定现代计算机基础的重要思想和人物,冯诺依曼(JohnVonNeumann)美籍匈牙利数学家,提出了著名的“存储程序”设计思想,现代计算机体系的奠基人冯诺依曼设计了“电子式离散变量自动计算机”(ElectronicDiscreteVariableAutomaticCalculator,EDVAC),明确规定了计算机的五大部件采用二进制运算EDVAC最重要的意义在于“存储程序”。EDVAC完成于1950年,只用了3536只电子管和1万只晶体二极管,以1024个44bit水银延迟线来存储程序和数据,消耗的电力和占地面积只有ENIAC的1/3以后的计算机都采用了程序存储的体系结构,采用这种体系结构的计算机统称为冯诺依曼型计算机。,11,5.信息技术与计算机,信息是现实世界中事物的状态、运动方式和相互关系的表现形式信息技术就是获取、处理、传递、存储和使用信息的技术从广义上来讲,信息技术可以分为4类感测技术、通信技术、计算机技术和控制技术分别研究信息的传感、采集技术,信息的传递技术,信息的处理、存储技术,以及使用和反馈信息的技术。联合国教科文组织对信息技术的定义应用在信息加工和处理中的科学、技术与工程的训练方法和管理技巧,12,1.1.2计算机的定义与分类,目前所说的计算机是电子数字计算机系统的简称,包含硬件系统和软件系统两大部分计算机的品种很多,可从不同的角度对其分类按用途分可分为通用机和专用机通用机能满足各类用户的需求,解决多种类型的问题,通用性强;专用机针对特定用途配备相应的软、硬件,功能比较专一,但能高速、可靠地解决特定的问题。按实现原理分可分为电子数字计算机和电子模拟计算机电子数字计算机是指参与运算与存储的数据是用0和1构成的二进制数的形式表示的,基本运算部件是数字逻辑电路组成的计算机;电子模拟计算机是指用连续变化的模拟量表示数据,基本运算部件是运算放大器构成各类运算电路所组成的计算机。按计算机的规模等综合性能指标,人们又常常将计算机分为微型机、小型机、大型机、巨型机和服务器等几类。,13,1微型机(microcomputer),主体是个人计算机(personalcomputer,PC)是企事业单位、学校、家庭中最常见的计算机可独立使用,也可连接在计算机网络中使用,通常只处理一个用户的任务个人计算机有台式机、笔记本电脑和掌上型计算机掌上型计算机的低端产品是个人数字助理(PDA)高端产品是PocketPC,商家将其称为“随身电脑”微型计算机中的高档机型称为工作站(workstation)它的突出特点是具有很强的图形交互与处理能力在服务器/客户机型(severer/client)的计算机网络中,也经常把客户机称为工作站,这里的“工作站”是指其在网络中的地位微型计算机中还有一类被称为单板机、单片机的嵌入式机器,它们往往和仪器设备紧密地结合成一个整体,使仪器和设备具有某种智能化功能,14,2小型机(minicomputer),小型机可为多个用户执行任务,它可以连接若干终端构成小型机系统,使用者在终端上用键盘、鼠标输入处理请求,从屏幕上观察处理结果,也可将处理结果打印输出,或者实时接收生产过程中各种传感器送来的信息,同时经过分析计算,把控制生产过程的一系列命令输出给执行机构。管理一家宾馆的事务或一家银行支行的事务、控制一个生产自动化过程等,是小型机的典型应用实例。,15,3大型机(mainframe),大型机的特点是大型、通用,装备有大容量的存储器和多种类型的I/O通道,能同时支持批处理和分时处理等多种工作方式。近几年出现的新型主机还采取了多处理、并行处理等新技术,使整机处理速度高达750MIPS(每秒750百万条指令),内存容量达到几十吉字节,具有很强的处理和管理能力。大型机在大银行、大公司、大学和科研院所中曾占有统治地位,直至20世纪80年代PC与局域网技术兴起,情况才发生变化。,16,4巨型机(supercomputer),巨型机采用高性能器件,使时钟周期达到数纳秒,采取多处理器结构,形成大规模并行处理矩阵提高整机处理能力巨型机多用于战略武器的设计、空间技术、石油勘探、中长期天气预报,以及社会模拟等领域20世纪80年代起,我国先后自行研制了银河-1、银河-2、银河-3等巨型机,成为世界上少数几个能研制巨型机的国家之一服务器(server)“服务器”一词更适合描述计算机在应用中的角色、而不是刻画计算机的档次担任服务器的计算机可以是大型机、小型机或高档次的微型机服务器的主要特点是:只在客户请求下才为其提供服务;服务器对客户是透明的。严格地说,服务器是软件的概念,一台作为服务器的计算机通过安装不同的服务器软件,可以同时扮演几种服务器的角色。,17,1.2信息技术与信息处理,随着计算技术的不断发展,信息与物质、能源一起成为了人类社会赖以生存和发展的三大资源。人们通过获取信息认识外部世界,通过交换信息与人交流、建立联系,通过运用信息组织生产、安排生活,推动社会的进步。,18,1.2.1信息技术基础,信息是表现事物特征的普遍形式,它能被人类和其他生物的感觉器官(包括传感器)所接受。信息往往以音频、视频、气味、色彩等形式表现,被感觉器官或传感器所接受,经过加工处理后用文字、符号、声音、动画、图像等媒体形式再现,成为可利用的资源。信息技术的基础就是研究如何将日常感受到的信息用计算机技术进行表达,解决信息的编码、存储和交换问题。,19,1.计算机内的信息单位,计算机内各种信息均以二进制的形式存储,信息的常用单位有“位”、“字节”、“字”等位(bit)位是度量数据的最小单位表示一个二进制数,常用小写的字母b表示字节(Byte)字节是信息组织和存储的基本单位,一个字节由8位二进制数字组成(1B=8bit),常用大写的字母B表示比字节更大的单位有,如KB(1KB=1024B)、MB(1MB=1024KB)、GB(1GB=1024MB)、TB(1TB=1024GB)等字(Word)字是计算机存储、传送、处理数据的信息单位,一个字包含的二进制位数称为字长字长是计算机处理器一次操作中能够处理的最大数据量,代表了机器的精度,也体现了指令的处理能力,是计算机硬件设计的一个指标字长总是字节的2k(k=0,1,2,3.)倍,如2字节16位、4字节32位或8字节64位等,20,2.进位记数制与数制转换,进位记数制的表示任何一个进位记数制都可以表示为数码与位权的乘积和【例1.1】(101.011)2=122+021+120+02-1+12-2+12-3用一个通用表达式来表示二进制数,则:其中SB为二进制表示的实际值,Ki是0或1;2是二进制基数,2i为Ki在第i位的权值表示任意进制数的通用表达式为:式中的R表示进制的基数,Ki表示R进制数中的一个数码,Ri为第i位的权值,而n、m为整数,21,3.数制转换,二进制与十进制之间的转换求二进制等值十进制数,直接按上述展开式计算其和【例1.2】(110.111)2=12212102012-112-212-3=425=(6.875)10求十进制数等值二进制数,要将十进制数的整数部分和小数部分分别考虑整数部分采取“除二取余法”,得到的商再除以2,依次进行,直到最后的商为0为止。先得的余数为低位,后得的余数为高位小数部分采取“乘二取整法”,乘积的小数部分继续乘2,依次进行,直到乘积的小数部分为0或达到要求的精度为止。先得的整数为高位,后得的整数为低位。【例1.3】将十进制数13.375化为二进制数。先考虑整数部分13:得其对应的二进制整数为(1101)2。再考虑小数部分0.375:得小数部分对应的二进制数为(0.011)2。将整数部分和小数部分合起来,得到结果:(13.375)10=(1101.011)2,22,二进制与八进制、十六进制之间的互换,计算机只能识别二进制数,但人们阅读和表示二进制十分不便,由于八进制、十六进制与二进制之间存在简单的对应关系,于是,人们便使用八进制、十六进制来记述计算机中表示的二进制数八进制数有8个不同的数码,如果用二进制来表示,则3个二进制位正好能表达8种状态十六进制数有16个不同数码,用二进制表示,正好对应于4个二进制位一个八进制数转换为二进制数时,只要将八进制数的每一位分别转换成对应的3位二进制数,其顺序不变将十六进制数转换为二进制数时,只要分别转换成对应的4位二进制数即可,23,二进制与八进制、十六进制之间的互换,一个二进制数用八进制表示时,将二进制数从小数点开始,整数部分向左、小数部分向右每3位一段分段,位数不足添零(整数部分添在有效数字的左边,小数部分添在有效数字的右边),每段用一个八进制数码表示一个二进制数用十六进制表示时,将二进制数从小数点开始,整数部分向左、小数部分向右每4位一段分段,位数不足添零(整数部分添在有效数字的左边,小数部分添在有效数字的右边),每段用一个十六进制数码表示【例1.4】730Q=111011000BA58H=101001011000B【例1.5】101010.01B=101010.010B=52.2Q101010.101B=00101010.1010B=2A.AH,24,1.2.2信息处理基础,信息处理的过程就是将存储在计算机内的信息按照一定的规则进行相应计算的的过程,由于计算机处理的数据皆为二进制数,二进制的算术逻辑运算是信息处理的基础。,25,1二进制数的算术运算,算术运算是指加、减、乘、除等四则运算,是计算机运算的最基本功能,各种复杂的计算都能转化成四则运算完成(1)二进制数加法运算法则0+0=0;1+0=0+1=1;1+1=10(向高位进位)(2)二进制数减法运算法则0-0=1-1=0;1-0=1;0-1=1(向高位借位)(3)二进制数乘法运算法则00=01=10=0;11=1(4)二进制数除法运算法则01=0,11=1(10和00无意义),26,2二进制数的逻辑运算,逻辑运算是对逻辑变量作“与”、“或”、“非”、“异或”等运算逻辑变量只能取1、0两个值,前者表示真,表示命题成立,后者表示假,表示命题不成立逻辑运算的输入和输出关系(运算规则)用真值表(truthtable)表示,分别见表1-3表1-6设变量xh中存有信息09120021,变量age中存有信息28,则下列逻辑表达式的运算结果为(1)(xh“09120101”)(age“09120101”)+(age“09120101”)(age40)结果为1,27,1.2.3信息编码,信息是人对现实世界事物存在方式或运动状态的某种认识,表示信息的媒体形式可以是数值、文字、声音、图形、图像和动画等,这些媒体表示都是数据的一种形式。利用计算机进行信息处理,就要将这些媒体形式用计算机能够识别的数据予以表示。计算机处理的数据既有数值数据也有非数值数据,对数值本身,计算机采用的是二进制数字系统,而对非数值数据中的各种符号、字母及字符等,计算机采用特定的二进制编码来表示,这种对数据进行编码的规则,称为码制。,28,1数值数据,原码、反码和补码数值数据的符号在计算机中采用在数值位前设置符号位来表示,0表示正,1表示负计算机中有多种符号位和数值位一起编码的方法,常用的有原码、反码和补码原码的编码规则符号位用0表示正,用1表示负。数值部分用二进制的绝对值表示反码的编码规则正数的反码是其原码,负数的反码符号位不变、数值部分是对应的原码按位取反补码的编码规则正数的补码是其原码,负数的补码符号不变,数值部分是对应的反码再加1【例1.6】两个整数的加减法运算如用两字节存放数值,其中最高位为符号位,则42-84用补码表示为:42的补码是0000000000101010,-84的补码是1111111110101100,42-84的运算,是42的补码加上-84的补码运算,得到结果:1111111111010110,结果便是-42的补码,29,定点表示与浮点表示,计算机中表示的数值如果采用固定小数点位置的方法称为定点表示,定点表示的数值有两种:定点整数和定点小数采用定点数表示的优点是数据的有效精度高,缺点是数据表示范围小如用16位表示定点整数,则补码表示的整数的范围是-32768+32767数学上采用的“科学计数法”,在计算机数据编码中称为浮点表示即把表示这种数据的代码分成两段:一段表示数据的有效数值部分,另一段表示指数部分,即表示小数点的位置。当改变指数部分的数值时,相当于改变了小数点的位置,即小数点是浮动的,故称为浮点数计算机中称指数部分为阶码,数值部分为尾数,格式如图1-11所示,通常阶码用定点整数表示,尾数用定点小数表示。,30,2西文字符,目前对非数值数据使用最广泛的编码是美国标准信息交换码(AmericanStandardCodeforInformationInterchange),简称ASCII码。标准ASCII码是用七位二进制数来进行编码的。这样可以表示128种不同的字符在这128个字符中,包括09、52个大小写英文字母、32个标点符号和34个不可打印或显示的控制代码,每个字符在计算机内正好占用八个二进制位中的七位,最高位不用ASCII码表如表1-7所示。从上述码表中可以得知,字母A对应的ASCII码为1000001(41H)、字母a对应的ASCII码为1100001(61H),31,3汉字编码,汉字信息处理的首要任务就是解决汉字在计算机中的表示,即汉字编码问题;其次是要解决汉字如何输入及汉字如何输出的问题由于目前计算机的输入设备包括键盘,因此人们首先研究了各种从计算机键盘输入汉字的方法,同样为了能在屏幕显示汉字,人们首先考虑如何用“描点”的方式将汉字显示出来每一个汉字从键盘输入,到汉字在计算机内的存储和处理,再到屏幕上输出有各种字体的汉字字形,其中要经过一系列的处理和转换。计算机在处理汉字信息过程中的转换和处理过程可用如下流程表示,32,汉字存储编码方案,国家标准GB23121980(信息交换用汉字编码字符集基本集)1980年我国颁布的第一个汉字编码字符集标准,简称GB2312-80或GB2312,它是现在所有简体汉字系统的基础,GB2312共有字符7445个,其中,汉字占6763个,图形符号682个GB231280规定的汉字与符号组成一个9494的矩阵,在此方阵中的每一行称为一个“区”,每一列称为一个“位”,每个“区”和“位”的编号分别为0194,因此任意一个国标汉字都有一个确切的区号和位号相对应,33,小知识,汉字与符号在方阵中的分布情况如下0109区:图形符号,共682个,如数学序号、日文假名、表格符号等1655区:第一级汉字字符,共3755个常用汉字,按拼音/笔画顺序排列5686区:第二级汉字字符,共3008个次常用汉字,按部首/笔画顺序排列1015区及8794区:空白位置,用于扩展及用户造字范围鉴于汉字数量众多,在计算机内存储时采用双字节编码方式,为避免与ASCII基本集冲突,存储编码的两个字节均取码A1FE,34,BIG5码(大五码),BIG5是一个繁体字编码方案(事实上的标准)BIG5码也是双字节编码方案,首字节在A0FE之间,次字节在407E和A1FE之间共收录13461个繁体汉字和符号,按照首字节分为3个区,包括A1A3,符号408个A4C6,常用汉字5401个C9F9:次常用字7652个,35,GBK码(汉字内码扩展规范),为扩展汉字编码、配合Unicode的实施,全国信息化技术委员会于1995年12月1日制订颁布了GBK(汉字内码扩展规范,GB即国标,K是扩展的汉语拼音第一个字母),并在MicrosoftWindows9x/Me/NT/2000/XP、IBMOS/2的系统中广泛应用GBK向下与GB2312完全兼容,向上支持ISO10646国际标准。GBK共收入21886个汉字和图形符号,收录了GB2312、BIG5、CJK中的所有汉字及符号GBK仍采用双字节表示,总体编码范围为8140FEFE之间,首字节在81FE之间,次字节在40FE之间,剔除xx7F一线,36,小知识,GBK总设计了23940个码位,编码排列包括GB2312兼容符号区,GBK/1,A1A1A9FE(GB2312的0109区),共717个GB2312兼容汉字区,GBK/2,B0A1F7FE(GB2312的1687区),共6763个GB2312兼容空白区,AAA1AFFE与F8A1FEFE(GB2312的剩余区)扩展汉字区,GBK/3,8140A0FE,收录CJK汉字6080个扩展汉字区,GBK/4,AA40FEA0,收录CJK汉字和增补的汉字8160个扩展符号区,GBK/5,A840A9A0,收录扩展的非汉字符号,共166个扩展空白区,A140A7A0,该区限制使用,不排除未来在此增补新字符的可能性,37,国家标准GB180302000,国家标准GB180302000(信息技术信息交换用汉字编码字符集基本集的扩充)GB180302000编码标准是在原来的GB2312和GBK的基础上进行扩充,增加了四字节部分的编码。总编码空间超过150万个码位,目前收录了27484个汉字,包括GB2312、GBK、CJK及其扩充A的全部字符随着我国汉字整理和编码研究工作的不断深入,以及国际标准ISO/IEC10646的不断发展,GB18030所收录的字符将在新版本中不断增加。GB18030是GBK的超集,并且兼容GBK,38,小知识,GB18030标准采用单字节、双字节和四字节3种方式对字符进行编码单字节:使用007F,即ASCII基本码双字节:首字节81FE,次字节407E和80FE,即GBK编码四字节:第一、三字节为81FE,第二、四字节采用3039,以避免与双字节方式冲突,其范围为81308130FE39FE39。,39,国际标准ISO10646.1,为了统一全世界所有字符集(包括原西方以ASCII码为核心的各语种、中日韩等象形文字、阿拉伯语、泰国语等世界其他语种、数学和科学等图形符号),国际标准化组织ISO于1992年通过ISO10646标准,它与Unicode组织的Unicode编码完全兼容ISO10646.1是该标准的第一部分体系结构与基本多文种平面我国1993年以GB13000.1国家标准的形式予以认可(即GB13000.1等同于ISO10646.1)。国际标准ISO10646.1和Unicode、国家标准GB13000.1-1993,40,汉字输入编码,汉字输入的目的是使计算机能够记录并处理汉字,目前,汉字输入方法可分两大类:键盘输入法和非键盘输入法,每类都有许多种,将在2.1.3节中介绍,41,汉字字模信息,字模库中所存放的是字符的形状信息。它可以用二进制“位图”(即点阵)方式表示,也可以用“矢量”方式表示位图中最典型的是用1来表示有笔画经过,0表示空白。位图方式占用用空间相当大,例如,采用6464点阵来表示一个汉字(其精度基本上可以提供给激光打印机输出),则一个汉字占(64648)B=512B=0.5KB,一种字体(例如宋体)的一二级国标汉字(6763个)所占用的空间为0.5KB6763=3384KB,接近3.4MB。由于汉字常用的字体种类较多,字模库所占的空间是相当大的。,42,4多媒体信息编码,除了数值和文字通过编码的方式存入计算机进行处理外,其他所有需要利用计算机进行处理的信息都需要经过编码才能为计算机所接受和处理。声音、图形、图像等各种多媒体信息也都需要采用相应的编码技术进行编码,由于多媒体信息信息量巨大,直接存储会占用很多空间,而且其中含有大量重复数据,不仅浪费时间,还会带来经济上的损失,因此需要采用相应的压缩技术对多媒体信息进行压缩和还原处理有关多媒体信息编码、压缩和还原的详细内容将在第4章中介绍,43,1.3微型计算机的组成与组装,一个完整的计算机系统由硬件系统和软件系统组成,硬件系统是计算机系统中所有物理装置的总称,而软件系统与硬件系统相互依存,使计算机具有强大功能,44,1.3.1微型计算机硬件系统,冯诺依曼型计算机的硬件系统由运算器、控制器、存储器、输入设备、输出设备5个基本部分组成,如图1-13所示。图1-13计算机的结构框架图,45,微型计算机,(简称微机)是人们日常接触最多的机种,微型计算机的逻辑结构如图1-14所示图1-14微型计算机逻辑结构图,46,1主板(mainboard),主板是整个微机系统的主体部件图1-15微机主板示意图,47,2机箱和电源,机箱是微机的外壳,用于安装微机的所有主体部件机箱内有各种支架和紧固件,可以帮助固定电源、主板、硬盘驱动器、光驱、各种扩展卡和接插件等电源是一个单独装置,将220V交流电变换成微机所需的几种直流电,通过引出的电源线及其插头,分别供主板、硬盘驱动器、光盘驱动器、各种适配卡和键盘使用,48,3盘驱动器,微机上常带的盘类介质及其驱动器有软磁盘及软盘驱动器、硬磁盘及硬盘驱动器、光盘及光盘驱动器等软盘和闪盘软磁盘由于存储容量小、数据易丢失,现在已经淘汰不用了用半导体闪存(FlashRAM)做成的USB闪盘目前常见的规格有1GB、2GB、4GB、8GB硬盘和硬盘驱动器硬盘盘片的磁性介质涂层密度很高,容量很大,单碟容量已达到500GB一个硬盘可以由多层碟片构成,单个硬盘的容量已达2TB碟片工作时转速很快,主流的转速是7200r/min,速度高的每分钟超过万转,所以硬盘一般都被密封起来,以保证硬盘所需要的洁净的无尘环境微机上常用的硬盘驱动器接口标准有三种,一种为EIDE(enhancedintegrateddriveelectronics),又称增强型IDE。另一种为SATA(serialATA),具有较强的纠错能力,传输速度也更高。还有一种硬盘驱动器接口标准是SCSI(smallcomputersysteminterface),使用时要附加一块SCSI卡,配用SCSI硬盘光盘和光盘驱动器,有3种类型只读光盘:信息在出厂前已存入,用户只能读取,而不能写入修改一次写光盘:用户只能一次写入信息,以后可多次读取,但不能进行修改可读写光盘:可重复擦写,功能类似磁盘,49,4显示器和显示适配器,目前大量使用的显示器主要是液晶显示器液晶显示器(liquidcrystaldisplay,LCD)比早期使用的CRT显示器体积小、重量轻、无辐射、省电、画面不闪烁,是显示设备的首选。显示适配器简称显卡,是显示器与主机相连接的接口除显示器外,显卡是决定显示质量的重要因素。显卡用的显示存储器(videoRAM)用于缓冲存储显示信息,它的大小决定了显示卡的分辨率和颜色数显卡有独立式和板载集成之分,独立显卡自带显示存储器,集成显卡占用内存空间主板上安插显卡的接口现在普遍采用的是PCIExpress接口,它是一种快速、高效的3D图像总线。高档显卡与普通显卡其价相差十几倍到几十倍,图形工作者或3D游戏爱好者应选用高档的显示卡,50,5键盘和鼠标,键盘和鼠标是最常用的输入设备目前常用的键盘是102键或104键的键盘常用的鼠标有两种类型:机电式和光电式。键盘的驱动程序在BIOS内,鼠标的驱动程序一般由操作系统提供,并自动安装,特殊的或新型的鼠标,其驱动程序由鼠标供应商提供,要另行安装,51,1.3.2微型计算机软件系统,计算机软件是包括能在计算机系统中运行的程序、数据结构和说明文档的完整集合软件可分为两大类:系统软件和应用软件1系统软件系统软件是指用来管理、控制和维护计算机及其外部设备,协助计算机执行基本操作任务的软件操作系统系统软件的核心实用工具软件设备驱动程序计算机编程语言程序设计语言是让用户使用接近英语的计算机指令描述所要完成的工作,这种用来编写计算机程序的语言就是计算机编程语言将计算机编程语言编写的程序代码翻译成计算机可执行的机器语言程序的工具称为“语言处理程序”。翻译成计算机可执行的机器语言程序的方式有两种:一种是编译,另一种是解释。提供计算机编程语言集成处理环境的软件称为“计算机程序设计语言处理软件”,52,1.3.2微型计算机软件系统,2.应用软件是协助用户完成一项特定工作的软件,常用的应用软件有文档编辑软件文本编辑软件,如记事本、EditPluse、UltroEditor等字处理软件,如MicrosoftWord、金山文字等桌面出版软件,如MicrosoftPublisher、方正桌面印刷系统、AdobePageMaker等网页制作软件,如MicrosoftFrontPage,AdobeDreamweaver等图形处理软件如AdobeIllustrator,CorelDRAW,Photoshop,AutoCAD、GIFMovieGear、AdobeFlash、WindowsMovieMaker等演示软件最常用的演示软件有MicrosoftPowerPoint、金山演示、Authorware、方正奥思等数值分析软件简化对物理系统和社会系统的数学模型构建,并进而分析模型,最简单易用的有MicrosoftExcel、金山表格等统计软件统计软件都有把统计结果用图表形式表示的功能。SPSS、JMP是这类软件的代表数据管理软件常用的数据库软件有Access、MySQL、SQLServer、Oracle等财务证券软件财务证券软件可用于进行企业或个人理财。如用友、金蝶、钱龙、大智慧等教育培训软件教育培训软件用来帮助用户学习和完善技能,如中小学助学软件、外语学习软件等,53,1.3.3微机操作系统,操作系统是计算机的灵魂,微机操作系统具有管理微机各种资源、协调微机各个部件正常工作,为用户提供友好的操作界面的功能常用的微机操作系统有Windows、Linux、MacOS,而小型机和大型机的操作系统有UNIX、VMS和MVS等,54,1微机操作系统的类型,根据操作系统的使用环境和对作业处理方式来考虑,可分为批处理系统(MVX、DOS/VSE)、分时系统(Windows、UNIX、XENIX、MacOS)、实时系统(iEMX、VRTX、RTOS,RT-Linux)根据所支持的用户数目,可分为单用户系统(MS-DOS)、多用户系统(UNIX、MVS、Windows)根据硬件结构,可分为网络操作系统(NetWare、WindowsNT、OS/2warp)、分布式系统(Amoeba)、多媒体系统(Amiga)等操作环境的改变是微机操作系统变化最大、也是用户感受最深的,因此人们较多地从用户界面的角度对微机操作系统进行分类字符用户界面操作系统,典型的操作系统有CP/M86、UNIX、MS-DOS、IBM-DOS等图形用户界面操作系统,典型的操作系统有MacOS、Windows等,55,2微机操作系统的发展,微机上最广泛使用的微软操作系统经历了从单机单用户的字符用户界面、单机单用户的网络环境、单机单用户图形用户界面、单机多用户多任务图形用户界面的发展历程,如表1-3所示,56,3操作系统的启动,操作系统的启动一般分为3个步骤第1个步骤从接通电源开始,系统BIOS对硬件设备进行加电自检,即所谓的POST(poweronselftest)检查,包括RAM检查、软硬盘和光驱检测等第2步,BIOS读取活动分区主引导记录MBR(masterbootrecord)的启动装载器并进行初始化操作第3步,当启动装载器初始化完成之后,正式装载操作系统。启动操作系统涉及到大量的任务,因此耗时也最长操作系统的启动有冷启动与热启动之分,冷启动指的是从接通电源开始的完整的3个步骤;热启动指的是在已经加电启动后,系统发生故障,需要重新启动系统恢复到初始状态的过程,热启动不经过POST检查阶段,直接进行初始化和系统加载的操作,57,1.3.4微机的组装,按照自己的需求和喜好选购计算机配件,并组成一台可以应用的计算机的过程称为微机的组装(简称“装机”)1.准备工作2.安装电源3.安装主板4.安装CPU5.安装硬盘驱动器6.安装光盘驱动器7.安装显卡8.安装网卡9.进行硬盘的分区和格式化10.安装操作系统,再安装显卡、声卡等设备的驱动程序,58,1.4计算机应用,计算机最初应用于数值数据的处理科学计算,随着非数值数据处理能力的不断增强,计算机的应用领域也已渗透到了人们生活的各个环节,计算机的应用模式不断发生变化,计算机应用的信息安全问题显得日益重要,59,1.4.1计算机的应用模式,1计算机的应用领域科学计算数据处理实时控制计算机的现代应用办公自动化(officeautomation,OA)生产自动化(productionautomation)数据库应用(databaseapplications)嵌入式系统(embeddedsystem,ES)人工智能(artificialintelligence,AI)计算机仿真(computersimulation,CS)计算机辅助教育(computeraidedInstruction,CAI)电子商务(E-business,EB)企业资源管理(enterpriseresourceplanning,ERP),60,1.4.1计算机的应用模式,2计算机的应用模式(1)单主机模式(terminal/host)(2)客户机/服务器模式(client/server)(3)网络模式,61,1.4.2计算机的应用安全,随着计算机应用范围的日益扩大,计算机中存储的程序和数据量越来越大,人们对计算机的依赖程度也越来越高,计算机应用安全成了人们必须高度重视的问题。国际标准化委员会对计算机安全的定义是:“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因遭到破坏、更改和泄露”。我国公安部计算机管理监察司的定义是:“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害”。,62,计算机信息安全的涉及范围,(1)系统安全系统安全包括硬件系统安全、运行环境安全和操作系统安全等(2)数据安全数据安全就要确保数据在获取、存储、传输、处理和使用等过程中完好无损,确保数据不会丢失、被修改和覆盖,并能方便地定位、查找(3)信息内容安全信息内容安全关注信息的机密性(防泄密)、信息的完整性(防篡改)、数字签名(防抵赖)和身份鉴别(防假冒)等(4)网络安全网络安全是指在信息通过网络发布、传输或交换的过程中所涉及的安全问题。确保在使用因特网的过程中本地计算机系统不被入侵或攻击,包括协议保护、入侵检测、防火墙技术、防黑客技术、网络隔离技术、漏洞扫描术、身份鉴别、密码口令机制及网络病毒的防治等(5)病毒侵害计算机病毒的防治涉及病毒的特征和种类、病毒的传染方式、病毒的传播原理、病毒的激活机制、病毒的查杀技术、病毒的预警机制、病毒防治软件的比较和选择等,63,计算机安全的主要防范措施,建立良好的计算机应用环境包括电源应该安全接地;供电不稳应配置UPS电源(不间断电源);环境温度应该保持在1030;机房的相对湿度应该在20%80%;注意防尘、防水和防止其他污染严格执行操作规程计算机开机、关机时会有较强大的冲击电流,所以应该先启动外设,再启动主机;关机时应该先退出所有程序再关机,不要直接关电源。启动计算机后不要随意搬动主机,以免损坏硬盘。尽量在关机的状态下插拔各种电缆注意随时备份数据,以免硬盘或移动存储装置突然失效导致数据丢失在不同的场合使用不同的密码如网上银行、上网账户、E-mail、网络聊天室、会员网站等场合,应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。设置密码时要尽量避免使用有意义的英文单词、姓名缩写及生日、电话号码等容易泄露的字符,最好采用字符与数字混合的密码。定期修改自己的上网密码,比如一个月更改一次,这样即使原密码泄露,也能将损失减小到最少。,64,计算机病毒的防治,计算机病毒是指独立编制的或者在计算机程序中插入的一组程序代码,这组代码可以破坏计算机的正常功能或者毁坏数据,并能自我复制和传播(1)病毒的一般结构绝大多数计算机病毒由引导部分、传染部分和表现部分组成(2)计算机病毒的特性计算机病毒具有传染性、寄生性、潜伏性、触发性、表现性和衍生性(3)计算机病毒的种类按寄生方式来分类,大体上有以下几种:引导型病毒、文件型病毒(执行文件病毒和宏病毒)、混合型病毒、蠕虫病毒等(4)计算机病毒的防治定期全面查毒,尤其是在作为触发条件的敏感日期之前为所用的操作系统如Windows下载安装最新的安全补丁安装一种查杀软件或一种病毒防火墙,及时更新病毒库尽可能在同一台计算机上安装多个操作系统,并在每个系统中均安装病毒软件,以便当其中一个感染病毒时用另一个来启动并查杀病毒移动存储介质(如U盘)在使用之前,要进行查毒操作应随时备有无毒的、带有各种系统维护命令的可启动光盘或U盘连网或接入因特网的计算机一旦发现有病毒,应在第一时间拔掉网线或切断集线器、路由器等网络部件的电源,以免病毒继续传播不要随意打开可疑邮件及它们的附件做好硬盘分区表、引导盘的引导扇区等的备份尽量用硬盘而不要用移动存储介质启动操作系统,65,使用计算机的道德规范,计算机系统与网络的安全立法1986年国际经合组织发表了题为“与计算机犯罪相关的法律政策分析”的报告1984年开始,美国联邦政府先后颁布了非法使用计算机设备、计算机诈骗与滥用法、联邦计算机安全处罚条例等相关法律。1990年英国通过了计算机滥用条例中华人民共和国刑法的第二百八十五条至二百八十七条,明确规定了对各种计算机犯罪的量刑原则1994年国务院颁布了中华人民共和国计算机信息系统安全保护条例,共5章31条1996年国务院颁布了中华人民共和国计算机信息网络国际联网管理暂行规定,共17条1997年公安部发布了计算机信息网络国际联网安全保护管理办法,共5章25条1998年国家保密局颁布了计算机信息系统保密管理暂行规定,共8章31条2000年全国人大常委会颁布了关于维护因特网安全的决定等,66,使用计算机的道德规范,计算机与网络使用的道德规范遵守单位或机房制定的使用规则,安全、稳妥地使用计算机系统避免有意或无意地泄露本单位的机密,保护个人隐私禁止未授权的访问禁止对其他实体的恶意攻击不制作或传播有害信息不制作任意形式的计算机病毒,67,1.5新技术发展的趋势,信息技术是一门不断发展的技术,随着计算机在各个行业、各个领域的不断应用与拓展,新的概念及新的技术手段不断产生和发展,68,1.5.1云计算和网格计算的概念,1网格计算网格(grid)一词源于电力网格(powergrid),“网格”与“电力网格”也确有相似之处。计算机网络如同电力网络纵横交错,电力网格用高压线路把分散在各地的发电站连接在一起,向用户提供源源不断的电力,计算机网络则通过因特网将数以亿计的计算机、存储器、贵重设备、数据库等结合起来,形成一个虚拟的、空前强大的超级计算机,满足不断增长的计算、存储需求,并使信息世界成为一个有机的整体。用户使用电力只需插上插头、打开开关就能用电,而不需要了解电能是从哪个电站送来的,也不需要知道是水力电、火力电还是核能电,构建计算网格的目的也是一样,其最终目的是希望它能够充分利用网络上的各种资源。网格计算的典型应用是高校和超算中心构建的计算网格,类似把几十甚至几百台电脑连成了一台超级计算机,以提高计算能力,运用于特别的科学研究。如生物科学研究人员利用高性能计算资源帮助他们分析试验的结果,利用网格搜索地球外智慧信息等。,69,1.5.1云计算和网格计算的概念,2云计算云计算的概念有狭义与广义之分,狭义的云计算将所有提供资源的网络称为“云”,“云”中的资源在使用者看来是可以无限扩展,并可随时获取、按需使用、随时扩展、按使用付费的。广义的云计算将所有的服务称为“云”,这种服务可以是和软件、因特网相关的,也可以是任意其他的服务。“云”是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网站服务协议
- 2025年安全生产安全员安全培训题及答案
- 2025年机械设计制造自动化专业模拟题及解析
- 机电运输理论知识培训课件
- 2025年教育品质检验师专业素质考核试卷及答案解析
- 2025年建筑装饰设计师技能等级认证考核试卷及答案解析
- 2025年建筑房屋维修员执业资格考试试题及答案解析
- 2025年家具设计师职业技能等级考试试题及答案解析
- 2025年环境影响评价工程师专业技能测评试题及答案解析
- 课件与导学案模式
- 2025年学历类自考专业(学前教育)学前儿童发展-学前教育原理参考题库含答案解析(5套)
- 日本设备销售合同范本
- (2024)大学生宪法知识竞赛题库及答案
- 2025年芜湖市鸠江区医院招聘16名工作人员笔试参考题库附答案解析
- T-CBDA 86-2025 建筑幕墙、采光顶及金属屋面工程质量验收标准
- 厨房消防安全培训
- 小陈 税务风险应对常见指标与答复思路
- 2025云南昭通昭阳区住房和城乡建设局招聘编外工作人员5人笔试备考题库及答案解析
- 2025年《中华人民共和国档案法》知识培训试题及答案
- 新高一数学暑假检测卷(学生版)-2025年新高一数学暑假衔接讲练 (人教A版)
- 2025至2030年中国建筑膜行业市场调查研究及发展趋势预测报告
评论
0/150
提交评论